计算机网络技术CH08ppt课件.ppt
《计算机网络技术CH08ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络技术CH08ppt课件.ppt(54页珍藏版)》请在三一办公上搜索。
1、计算机网络技术陈代武主编-第8章 网络安全技术,1,第8章 网络安全技术,计算机网络技术陈代武主编-第8章 网络安全技术,2,8.1 网络安全概述 8.1.1 网络安全的基本概念 8.1.2 网络安全的层次结构 8.1.3 网络安全模型 8.1.4 常见的网络安全技术8.2 网络病毒防范技术 8.2.1 病毒的概念及分类 8.2.2 病毒的传播方式 8.2.3 病毒的结构及工作原理 8.2.4 杀毒技术,第8章 主要内容,计算机网络技术陈代武主编-第8章 网络安全技术,3,8.3 数据加密技术 8.3.1 传统加密技术 8.3.2 数据加密标准DES 8.3.3 公钥密码系统 8.4 防火墙技
2、术 8.4.1 防火墙的概念及原理 8.4.2 防火墙技术 8.4.3 防火墙的体系结构 8.4.4 防火墙的前沿技术8.5 案例分析8.6 本章小结,第8章 主要内容(续1),计算机网络技术陈代武主编-第8章 网络安全技术,4,了解网络安全的;了解防火墙的前沿技术;理解计算机网络病毒的概念及分类、病毒的传播方式及工作原理;理解数据加密标准的原理;掌握防火墙的概念、原理。,第8章 教学目标,计算机网络技术陈代武主编-第8章 网络安全技术,5,本章知识结构,计算机网络技术陈代武主编-第8章 网络安全技术,6,网络安全的定义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶
3、意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全本质上来讲就是信息安全。,8.1 网络安全概述8.1.1 网络安全的基本概念,计算机网络技术陈代武主编-第8章 网络安全技术,7,计算机网络面临的安全性威胁,计算机网络上的通信面临以下的四种威胁: (1) 截获从网络上窃听他人的通信内容。 (2) 中断有意中断他人在网络上的通信。 (3) 篡改故意篡改网络上传送的报文。 (4) 伪造伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。,计算机网络技术陈代武主编-第8章 网络安全技术,8,对网络的被动攻击和主动攻击,截获,
4、篡改,伪造,中断,被动攻击,主 动 攻 击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,计算机网络技术陈代武主编-第8章 网络安全技术,9,被动攻击和主动攻击,在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。更改报文流 拒绝报文服务 伪造连接初始化,计算机网络技术陈代武主编-第8章 网络安全技术,10,安全措施的目标主要有以下几类访问控制(Access Control)确保会话对方(人或计算机)有权做他所声称的事情。认证(Authentication)确保会话对方的资源(人或计算机)同他声称的
5、一致。完整性(Integrity)确保接收到的信息同发送的一致。审计(Accountability)确保任何发生的交易在事后可以被证实,即不可抵赖性。保密(Privacy)确保敏感信息不被窃听。,8.1.1 网络安全的基本概念,计算机网络技术陈代武主编-第8章 网络安全技术,11,安全的目标对于非授权者,进不去、看不懂、添不乱、搞不坏;对于授权者,不可越权、不可否认;对于管理者,可监督、可审计、可控制。,8.1.1 网络安全的基本概念,计算机网络技术陈代武主编-第8章 网络安全技术,12,网络安全的特点保密性是指对信息或资源的隐藏。完整性指的是数据或资源的可信度,通常使用防止非法的或者未经授权
6、的数据改变来表达完整性。可用性指的是对信息或资源的期望使用能力。可控性指对信息及信息系统实施安全监控管理。信息的不可否认性保证信息行为人不能否认自己的行为。,8.1.1 网络安全的基本概念,计算机网络技术陈代武主编-第8章 网络安全技术,13,1、物理安全 物理安全指的是物理介质层次上对存储和传输的网络信息的安全保护。影响物理安全的因素自然灾害、物理损坏和设备故障;电磁辐射等;操作失误等。,8.1.2 网络安全的层次结构,计算机网络技术陈代武主编-第8章 网络安全技术,14,2、安全控制 对存储和传输的网络信息的操作和进程进行控制和管理。操作系统的安全控制。网络接口的安全控制。网络互联设备的安
7、全控制。,8.1.2 网络安全的层次结构,计算机网络技术陈代武主编-第8章 网络安全技术,15,3、安全服务 在应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,以满足用户的安全需求。安全机制;安全连接;安全协议;安全策略。,8.1.2 网络安全的层次结构,计算机网络技术陈代武主编-第8章 网络安全技术,16,信息系统的四方模型,8.1.3 网络安全模型,计算机网络技术陈代武主编-第8章 网络安全技术,17,网络安全模型,8.1.3 网络安全模型,计算机网络技术陈代武主编-第8章 网络安全技术,18,防火墙加密身份认证数字签名内容检查,8.1.4 常见的网络安全技术,计算机网络
8、技术陈代武主编-第8章 网络安全技术,19,8.2 网络病毒防范技术 8.2.1 病毒的概念及分类,计算机病毒的定义 “病毒”指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 。计算机病毒的特点计算机病毒是人为的特制程序,具有自我复制能力、很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。,计算机网络技术陈代武主编-第8章 网络安全技术,20,计算机病毒的分类 按病毒存在的媒体分网络病毒;文件病毒;引导型病毒。按病毒传染的方法分驻留型病毒;非驻留型病毒。,8.2.1 病毒的概念及分类,计算机网络技术陈代武主编-第8章 网
9、络安全技术,21,网络传播因特网、局域网计算机硬件设备传播固定存储介质、移动存储介质,8.2.2 病毒的传播方式,计算机网络技术陈代武主编-第8章 网络安全技术,22,病毒的结构搜索子程序自我复制子程序病毒的工作机理触发-传染-破坏,8.2.3 病毒的结构及工作原理,计算机网络技术陈代武主编-第8章 网络安全技术,23,杀毒方法专杀工具;防毒。常用的反病毒软件瑞星杀毒软件;江民杀毒软件;卡巴斯基;金山毒霸;360安全卫士。,8.2.4 杀毒技术,计算机网络技术陈代武主编-第8章 网络安全技术,24,8.3 数据加密技术,加密的基本概念 密码技术包含两个方面:加密和解密;加密就是研究、编写密码系
10、统,把数据和信息转换为不可识别的密文的过程;解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程;加密和解密过程共同组成了加密系统。,计算机网络技术陈代武主编-第8章 网络安全技术,25,8.3 数据加密技术,加密的基本概念 在加密系统中,要加密的信息称为明文(Plaintext);明文经过变换加密后的形式称为密文(Ciphertext);由明文变为密文的过程称为加密(Enciphering),通常由加密算法来实现;由密文还原成明文的过程称为解密(Deciphering),通常由解密算法来实现;为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与,这种信息被
11、称为密钥(Key)。,计算机网络技术陈代武主编-第8章 网络安全技术,26,明文 X,截获,密文 Y,一般的数据加密模型,加密密钥 K,明文 X,密文 Y,截取者,篡改,A,B,E 运算加密算法,D 运算解密算法,因特网,解密密钥 K,计算机网络技术陈代武主编-第8章 网络安全技术,27,8.3 数据加密技术,对称密钥加密算法和非对称加密算法对称加密算法是指加密和解密过程都使用同一个密钥;它的特点是运算速度非常快,适合用于对数据本身的加密解密操作;常见的对称算法如各种传统的加密算法、DES算法等。,计算机网络技术陈代武主编-第8章 网络安全技术,28,8.3 数据加密技术,对称密钥加密算法和非
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 CH08ppt课件 CH08ppt 课件

链接地址:https://www.31ppt.com/p-1548349.html